{"id":55816,"date":"2019-02-07T08:00:39","date_gmt":"2019-02-07T07:00:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=55816"},"modified":"2020-02-09T15:21:45","modified_gmt":"2020-02-09T14:21:45","slug":"security-aufstieg","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/security-aufstieg\/","title":{"rendered":"Security-Aufstieg"},"content":{"rendered":"<p>Fr\u00fcher war alles besser! Netzwerke wurden mit Paketfiltern gesichert, weit unten im OSI-Referenzmodell (auf Layer 3 bzw. 4). Zugriffsrechte wurden auf Maschinen- oder auf Betriebssystem-Ebene geregelt, programmiert wurde in Assembler oder C \u2013 alles sch\u00f6n Low-Level!<\/p>\n<p>Ach, die gute alte Zeit, als wir noch einen Netzperimeter hatten und klare Feindbilder: au\u00dfen war b\u00f6se, innen war gut \u2013 und Viren hat man sich \u00fcber infizierte Disketten eingefangen!<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-3205607636\"><div id=\"great-1131082958\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Damals wurden \u201ealle Bereiche der Security\u201c \u2013 also Firewall und Virenschutz \u2013 von einem einzigen Admin abgedeckt, der auch noch f\u00fcr die Verwaltung des (nat\u00fcrlich internen) Mail-Servers (UNIX sendmail \u2013 nix Exchange!) zust\u00e4ndig war.<\/p>\n<h3>Emanzipation und Wertigkeit<\/h3>\n<p>Aber sehen wir der Realit\u00e4t ins Auge: (In-)Security ist aufgestiegen \u2013 aufgestiegen in den Schichten des OSI-Referenzmodells. Die meisten Angriffe finden heute auf der Darstellungs- oder gar Anwendungsschicht statt.<\/p>\n<p>F\u00fcr die Security-Verantwortlichen bedeutet diese Entwicklung, dass es eben nicht mehr ausreicht, sich mit Netzwerken, Firewalls und einer Handvoll Betriebssystemen auseinanderzusetzen, um Unternehmensnetze, Anwendungen und Benutzer zu sch\u00fctzen.<\/p>\n<p>Sie m\u00fcssen sich mit den Eigenheiten und besonderen Anforderungen einer Vielzahl von Anwendungen auskennen \u2013 und das h\u00e4ufig besser als deren Benutzer. Security-Experten von heute gleichen nicht mehr Allgemeinmedizinern, sondern viel eher Gef\u00e4\u00dfchirurgen.<\/p>\n<p>Sie sind oftmals spezialisiert auf einen bestimmten Teilaspekt des komplexen Security-Stacks, den wir heute in Unternehmen vorfinden: OS-Sicherheit, Firewalls (\u201eApplication-Aware, Next Generation\u201c, nat\u00fcrlich), IDS\/IPS, Multi-Faktor-Authentifizierung, Kryptografie, Datenbank-Sicherheit, Cloud-Sicherheit und vieles mehr.<\/p>\n<p>F\u00fcr die Absicherung komplexer, heterogener Enterprise-IT-Infrastrukturen ist daher in der Regel eine ganze Reihe solcher hoch spezialisierter Cyber-Security-Spezialisten erforderlich.<\/p>\n<p>Diese regelrechte Armee an IT-Verteidigern muss aber irgendwo rekrutiert und ausgebildet werden und idealerweise \u00fcber mehrere Jahre relevante Erfahrung verf\u00fcgen, bevor CISOs ihnen die Absicherung unternehmenskritischer IT-Systeme anvertrauen. Leider gibt es im akademischen Umfeld nur sehr wenige Angebote, die spezifisch den Themenkomplex IT-Sicherheit oder gar ausdr\u00fccklich Cyber-Secu\u00adrity adressieren.<\/p>\n<h3>Lehre und Forschung<\/h3>\n<p>Dieser Mangel an nicht kommerziellen Ausbildungsangeboten erzeugt ein Problem, mit dem sich zahlreiche Unternehmen heute konfrontiert sehen: Es gibt einfach zu wenige Cyber-Security-Experten!<\/p>\n<p>Die ISACA (Information Systems Audit and Control Association), ein Verband internationaler Experten im Umfeld der Pr\u00fcfung von IT-Systemen, hat bereits 2016 prognostiziert, dass bis 2019 weltweit zwei Millionen Cyber-Security-Experten fehlen werden. Angesichts des unerwartet starken Anstiegs an Hacking-Angriffen, Malware-Verbreitung und Datendiebst\u00e4hlen wird die tats\u00e4chliche Zahl sogar noch h\u00f6her liegen.<\/p>\n<p>F\u00fcr technisch Interessierte bedeutet dieses Cyber-\u00adSecurity-Know-how-Vakuum wiederum interessante berufliche Aufstiegsm\u00f6glichkeiten, attraktive Geh\u00e4lter und die fast schon freie Auswahl spannender Arbeitsst\u00e4tten, denn bereits heute w\u00e4chst die Nachfrage nach Cyber-Security-Experten etwa dreimal schneller als die allgemeine Nachfrage nach Fachkr\u00e4ften im IT-Segment. Security hat einen nachhaltigen Stellenwert bekommen.<\/p>\n<p>Diese rosigen Aussichten sind meiner Ansicht nach noch um ein Vielfaches besser, wenn sich besagte zuk\u00fcnftige Cyber-Security-Experten analog zum Gehirn-Gef\u00e4\u00dfchirurgen spezialisieren: zu SAP-Cyber-Security-Experten \u2013 Security-Karriere\u00adaufstieg garantiert!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Aufgabengebiet IT-Security muss sich emanzipieren und in seiner Wertigkeit profilieren. Es ist kein Luxus, sondern Notwendigkeit, zu der auch eine fundierte Ausbildung und jahrelange Erfahrung geh\u00f6ren. Security ist erwachsen!<\/p>\n","protected":false},"author":1510,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,27178],"tags":[39,4780,1516],"coauthors":[22523],"class_list":["post-55816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1812","tag-cloud","tag-cyber-security","tag-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Aufgabengebiet IT-Security muss sich emanzipieren und in seiner Wertigkeit profilieren. Es ist kein Luxus, sondern Notwendigkeit, zu der auch eine fundierte Ausbildung und jahrelange Erfahrung geh\u00f6ren. Security ist erwachsen!<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1812\/\" rel=\"category tag\">MAG 18-12<\/a>","author_info_v2":{"name":"J\u00f6rg Schneider-Simon, Bowbridge Software","url":"https:\/\/e3mag.com\/de\/author\/joerg-schneider\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/55816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/1510"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=55816"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/55816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=55816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=55816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=55816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=55816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}